razones - neufert-cdn.archdaily.net · 10 razones por las que tu organización deberia adoptar el...

1
PARA ADOPTAR EL El control de acceso es de vital importancia Los ataques cibernéticos a grandes cadenas comerciales lo ponen de manifiesto que acceso físico y lógico van unidos, ya que el acceso físico protege: Los dispositivos móviles están en todo el mundo, por todas partes La posibilidad de que los empleados, contratistas, inquilinos u otros usuarios de tarjetas y llaveros lleven un dispositivo móvil con ellos, es muy grande. Según el Reporte de Ericsson sobre Móviles se prevé que en 2020: El control de acceso utiliza actualmente tarjetas o llaveros que los usuarios llevan y que presentan para acceder a los lugares donde están instalados los lectores. De acuerdo con la investigación de ASSA ABLOY y IFSECglobal.com: Y toda la información sensible que contienen 56% de las organizaciones usan sistemas de control de acceso cableados y los usuarios utilizan tarjetas y llaveros de la gente usará móviles inteligentes 90% de la gente tendrá cobertura móvil 80% del tráfico de datos móviles será generado por móviles inteligentes Tecnologías Tradicionales Acceso Móvil 21% 21 % no tienen ningún Sistema de control de accesos 17% 17 % utilizan sistemas combinados, cableados o vía radio, y los usuarios utilizan tarjetas y llaveros 6% 6 % tienen sistemas vía radio con el uso de tarjetas y llaveros 56% Instalaciones Bienes Redes Servicios en la nube 10 Razones por las que tu organización deberia adoptar el control de acceso móvil 70% El acceso con móvil combina el control de acceso físico con la movilidad, permitiendo a los usuarios operar de la misma forma que está acostumbrado a realizar con tarjetas y llaveros. Las organizaciones pueden elegir el uso exclusivo de la solución de acceso móvil o la combinación de esta con las tarjetas y dispositivos existentes. Las ventajas del uso del HID Acceso móvil incluyen: Más información en hidglobal.com Las antiguas tecnologías utilizadas durante décadas ofrecen pocas posibilidades. Con el cambio a control de accesos con móviles, tablets, pulseras, relojes, y otras credenciales portables, hay más posibilidades de elección para los usuarios finales. Las tarjetas no son algo innovador. La experiencia del usuario con móviles es mucho más agradable. Los puntos débiles de las antiguas tecnologías son conocidos y pueden ser clonadas. La protección y nivel de seguridad en las credenciales móviles es muy superior. Las antiguas tecnologías no alcanzan los estándares de seguridad y privacidad exigibles hoy en día. La tecnología móvil utiliza las mejores prácticas multicapa en autentificación y protege la privacidad en todo el ciclo de la credencial móvil. Las tarjetas pueden ser robadas o compartidas. Los teléfonos móviles son guardados y vigilados por el propietario con más cuidado por su coste y por los datos personales que contienen. Las antiguas tarjetas de baja frecuencia no ofrecen el nivel de integración entre accesos físico y lógico. La solución móvil puede unificar el control de acceso físico y lógico en un mismo dispositivo inteligente. La anulación, emisión o cambio de los derechos de acceso puede ser un proceso lento. Las credenciales móviles pueden ser gestionadas con un portal de internet fiable de forma directa e inmediata para anular, emitir o cambiar de manera remota desde cualquier lugar. La gestión de credenciales puede ser algo incómodo. Las credenciales móviles y los usuarios pueden ser gestionados desde un intuitivo y sencillo portal de internet. Las tecnologías antiguas necesitan un lector visible en la pared aumentando así el potencial de vandalismo. Los lectores de credenciales móviles pueden utilizarse en modo largo alcance y ser instalados en el interior del edificio reduciendo la posibilidad de vandalismo. 10. Las tecnologías antiguas son menos ecológicas. La tecnología móvil complementa la sostenibilidad ecológica gracias al reciclaje de los dispositivos móviles existentes. Experiencia innovadora para el usuario final Seguridad múltiple y multicapa para una seguridad óptima Tecnología innovadora que mantiene los datos de identidad a salvo Un portal robusto, de fácil uso que gestiona las identidades de forma segura Soporta el Acceso Físico y Lógico ASSA ABLOY: http://bit.ly/20yih5I Strategy Analytics: http://yhoo.it/1KfPnDy Ericsson: http://yhoo.it/1PZ4n5b RAZONES En 2013 se llegó a 1.5 billón Superó los 2.000 millones en 2014 Alcanzó 2.500 millones a finales de 2015 1 2 3 4 5 6 7 8 9 10 CONTROL DE ACCESO MÓVIL CONTROL DE ACCESO MÓVIL El Control de Acceso mediante el uso del móvil es la última novedad en la seguridad de acceso físico. Se aprovecha del incremento del uso de dispositivos móviles en el mundo, como tablets, smartphones, etc, y los utiliza como portadores de credenciales, tanto en el acceso físico como en el acceso lógico a redes y otro tipo de recursos. De acuerdo con las cifras estimadas del uso de móviles en el mundo: hid-10-reasons-to-embrace-mobile-access-ig-es PLT-03241

Upload: others

Post on 21-Sep-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RAZONES - neufert-cdn.archdaily.net · 10 Razones por las que tu organización deberia adoptar el control de acceso móvil 70% El acceso con móvil combina el control de acceso físico

PARA ADOPTAR EL

El control de acceso es de vital importancia

Los ataques cibernéticos a grandes cadenas comerciales lo ponen de manifiesto que acceso físico y lógico van unidos, ya que el acceso físico protege:

Los dispositivos móviles están entodo el mundo, por todas partes

La posibilidad de que los empleados, contratistas, inquilinos u otros usuarios de tarjetas y llaveros lleven un dispositivo móvil con ellos, es muy grande.

Según el Reporte de Ericsson sobre Móviles se prevé que en 2020:

El control de acceso utiliza actualmente tarjetas o llaveros que los usuarios llevan y que presentan para acceder a los lugares donde están instalados los lectores. De acuerdo con la investigación de ASSA ABLOY y IFSECglobal.com:

Y toda la información sensible que contienen

56% de las organizaciones usan sistemas de control

de acceso cableados y los usuarios utilizan tarjetas y

llaveros

de la gente usará móviles inteligentes 90%

de la gente tendrá cobertura móvil

80%del tráfico de datos

móviles será generado por móviles inteligentes

TecnologíasTradicionales

Acceso Móvil

21%

21 % no tienen ningún Sistema de control de

accesos

17%

17 % utilizan sistemas combinados,

cableados o vía radio, y los usuarios utilizan tarjetas y llaveros

6%

6 % tienen sistemas vía radio con el uso de tarjetas y llaveros

56%

Instalaciones Bienes Redes Servicios en la nube

10 Razones por las que tuorganización deberia adoptar el control de acceso móvil

70%

El acceso con móvil combina el control de acceso físico con la movilidad, permitiendo a los usuarios operar de la misma forma que está acostumbrado a realizar con tarjetas y llaveros.

Las organizaciones pueden elegir el uso exclusivo de la solución de acceso móvil o la combinación de esta con las tarjetas y dispositivos existentes.

Las ventajas del uso del HID Acceso móvil incluyen:

Más información en hidglobal.com

Las antiguas tecnologías utilizadas durante décadas ofrecen pocas posibilidades.

Con el cambio a control de accesos con móviles, tablets,

pulseras, relojes, y otras credenciales portables, hay

más posibilidades de elección para los usuarios finales.

Las tarjetas no son algo innovador.

La experiencia del usuario con móviles es mucho más

agradable.

Los puntos débiles de las antiguas tecnologías son conocidos y pueden ser clonadas.

La protección y nivel de seguridad en las credenciales

móviles es muy superior.

Las antiguas tecnologías no alcanzan los estándares de seguridad y privacidad exigibles hoy en día.

La tecnología móvil utiliza las mejores prácticas multicapa en

autentificación y protege la privacidad en todo el ciclo de la

credencial móvil.

Las tarjetas pueden ser robadas o compartidas.

Los teléfonos móviles son guardados y vigilados por el

propietario con más cuidado por su coste y por los datos

personales que contienen.

Las antiguas tarjetas de baja frecuencia no ofrecen el nivel de integración entre accesos físico y lógico.

La solución móvil puede unificar el control de acceso físico y lógico en un mismo

dispositivo inteligente.

La anulación, emisión o cambio de los derechos de acceso puede ser un proceso lento.

Las credenciales móviles pueden ser gestionadas con un portal de internet fiable de forma directa e

inmediata para anular, emitir o cambiar de manera remota

desde cualquier lugar.

La gestión de credenciales puede ser algo incómodo.

Las credenciales móviles y los usuarios pueden ser

gestionados desde un intuitivo y sencillo portal de internet.

Las tecnologías antiguas necesitan un lector visible en la pared aumentando así el potencial de vandalismo.

Los lectores de credenciales móviles pueden utilizarse en

modo largo alcance y ser instalados en el interior del

edificio reduciendo la posibilidad de vandalismo.

10. Las tecnologías antiguas son menos ecológicas.

La tecnología móvil complementa la sostenibilidad

ecológica gracias al reciclaje de los dispositivos móviles

existentes.

Experiencia innovadora para el

usuario final

Seguridad múltiple y multicapa para una seguridad óptima

Tecnología innovadora que mantiene los datos

de identidad a salvo

Un portal robusto, de fácil uso que gestiona

las identidades de forma segura

Soporta el Acceso Físico y Lógico

ASSA ABLOY: http://bit.ly/20yih5IStrategy Analytics: http://yhoo.it/1KfPnDyEricsson: http://yhoo.it/1PZ4n5b

RAZONES

En 2013 se llegó a

1.5 billón

Superó los

2.000 millones

en 2014

Alcanzó

2.500 millones

a finales de 2015

1

2

3

4

5

6

7

8

9

10

CONTROL DEACCESO MÓVILCONTROL DEACCESO MÓVILEl Control de Acceso mediante el uso del móvil es la última novedad en la seguridad de acceso físico. Se aprovecha del incremento del uso de dispositivos móviles en el mundo, como tablets, smartphones, etc, y los utiliza como portadores de credenciales, tanto en el acceso físico como en el acceso lógico a redes y otro tipo de recursos.

De acuerdo con las cifras estimadas del uso de móviles en el mundo:

hid-10-reasons-to-embrace-mobile-access-ig-es PLT-03241